使用RSA 2048位密钥对进行前端jsencrypt公钥加密和后端Java私钥解密
最编程
2024-08-15 10:08:44
...
加密流程:
1.客户端GET请求java 后端Controller
2.java 后端 Controller读取公钥内容发送到前端
3.前端获取到公钥使用JSEncrypt加密
4.将加密以后的数据发送到后端
5.后端通过私钥解密字段
需要的工具:
前端加密JSEncrypt 下载:
https://github.com/travist/jsencrypt
后端需要 code
<dependency>
<groupId>org.bouncycastle</groupId>
<artifactId>bcprov-jdk15on</artifactId>
<version>1.66</version>
</dependency>
前端代码
<html lang="en" xmlns:th="http://www.thymeleaf.org">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>登录</title>
<script th:src="@{/jsencrypt.js}" type="text/javascript"></script>
<script th:src="@{/jquery.js}" type="text/javascript"></script>
<script type="text/javascript" th:inline="javascript">
$(function() {
$('#testme').click(function() {
var pubkey = [[${publicKey}]];
console.log(pubkey);
var encrypt = new JSEncrypt();
encrypt.setPublicKey(pubkey);
var encrypted = encrypt.encrypt($('#input').val());
console.log(encrypted);
$.post("/page/logins", {"payload":encrypted} );
});
});
</script>
</head>
<body>
<label for="input">Text to encrypt:</label><br/>
<textarea id="input" name="input" type="text" rows=4 cols=70>This is a test!</textarea><br/>
<input id="testme" type="button" value="Test Me!!!" /><br/>
</body>
</html>
后端代码
Controller 接收代码
package org.lbyang.controller.page;
import org.kong.controller.util.RSAUtils;
import org.springframework.stereotype.Controller;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.PostMapping;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.servlet.ModelAndView;
import sun.misc.BASE64Encoder;
import java.security.PrivateKey;
/**
* @Author: libo
* @Date: 2020/8/6
*/
@Controller
@RequestMapping("/page")
public class PageController {
@GetMapping("/login")
public ModelAndView login(){
ModelAndView modelAndView = new ModelAndView("loginpage2");
String publicKeyFileName =getClass().getResource("/rsaPublicKey.txt").getFile();
//String publicKeyFileNameCer =getClass().getResource("/sso-form-qat-pubic.cer").getFile();
try{
//byte[] encoded=RSAUtils.getPublicKeyFromCer(publicKeyFileName).getEncoded();
//BASE64Encoder base64ecoder = new BASE64Encoder();
//modelAndView.addObject("publicKey",RSAUtils.base64ecoder.encode(encoded));
modelAndView.addObject("publicKey",RSAUtils.readRSAKeyPem(publicKeyFileName));
}catch (Exception ex){
ex.printStackTrace();
}
return modelAndView;
}
@PostMapping("/logins")
public String postlogin(String payload) throws Exception {
System.out.println(payload);
RSAUtils(payload);
return "loginpage2";
}
private void RSAUtils(String payload) throws Exception {
String privateKeyFileName =getClass().getResource("/rsaPrivateKey.txt").getFile();
PrivateKey privateKeyFromPem = RSAUtils.getPrivateKeyFromPem(privateKeyFileName);
BASE64Encoder base64ecoder = new BASE64Encoder();
String decrypt = RSAUtils.decrypt(payload, base64ecoder.encode(privateKeyFromPem.getEncoded()));
System.out.println(decrypt);
}
}
RSA 工具类
package org.lbyang.util;
import javax.crypto.Cipher;
import java.io.BufferedReader;
import java.io.FileInputStream;
import java.io.FileReader;
import java.security.*;
import java.security.cert.CertificateFactory;
import java.security.cert.X509Certificate;
import java.security.interfaces.RSAPrivateKey;
import java.security.interfaces.RSAPublicKey;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.X509EncodedKeySpec;
import sun.misc.BASE64Decoder;
import sun.misc.BASE64Encoder;
/**
* @Author: lbyang
* @Date: 2020/8/10
*/
public class RSAUtils {
private static final String KEY_ALGORITHM = "RSA";
public static final String SIGNATURE_ALGORITHM = "MD5withRSA";
private static final String UTF_8="UTF-8";
public static final Provider provider = new org.bouncycastle.jce.provider.BouncyCastleProvider();
private static BASE64Decoder base64decoder = new BASE64Decoder();
private static BASE64Encoder base64ecoder = new BASE64Encoder();
static {
Security.addProvider(provider);
}
public static String readRSAKeyPem(String keypath) throws Exception{
BufferedReader br = new BufferedReader(new FileReader(keypath));
String s = br.readLine();
String str = "";
s = br.readLine();
while (s.charAt(0) != '-') {
str += s + "\r";
s = br.readLine();
}
return str;
}
public static PrivateKey getPrivateKeyFromPem(String privateKeyPath) throws Exception {
byte[] b = base64decoder.decodeBuffer(readRSAKeyPem(privateKeyPath));
KeyFactory kf = KeyFactory.getInstance(KEY_ALGORITHM);
PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(b);
return kf.generatePrivate(keySpec);
}
public static PublicKey getPublicKeyFromCer(String cerPath) throws Exception{
CertificateFactory certificatefactory = CertificateFactory.getInstance("X.509");
FileInputStream fis = new FileInputStream(cerPath);
X509Certificate Cert = (X509Certificate) certificatefactory.generateCertificate(fis);
return Cert.getPublicKey();
}
public static PublicKey getPublicKeyFromPem(String publicKeyPath) throws Exception{
byte[] b = base64decoder.decodeBuffer(readRSAKeyPem(publicKeyPath));
KeyFactory kf = KeyFactory.getInstance(KEY_ALGORITHM);
X509EncodedKeySpec keySpec = new X509EncodedKeySpec(b);
return kf.generatePublic(keySpec);
}
public static String encrypt(String str, String publicKey) throws Exception{
byte[] decoded=base64decoder.decodeBuffer(publicKey);
RSAPublicKey pubKey = (RSAPublicKey) KeyFactory.getInstance(KEY_ALGORITHM).generatePublic(new X509EncodedKeySpec(decoded));
Cipher cipher = Cipher.getInstance(KEY_ALGORITHM);
cipher.init(Cipher.ENCRYPT_MODE, pubKey);
return base64ecoder.encode(cipher.doFinal(str.getBytes(UTF_8)));
}
public static String decrypt(String str, String privateKey) throws Exception{
byte[] inputByte = base64decoder.decodeBuffer(str);
byte[] decoded= base64decoder.decodeBuffer(privateKey);
RSAPrivateKey priKey = (RSAPrivateKey) KeyFactory.getInstance(KEY_ALGORITHM).generatePrivate(new PKCS8EncodedKeySpec(decoded));
Cipher cipher = Cipher.getInstance(KEY_ALGORITHM);
cipher.init(Cipher.DECRYPT_MODE, priKey);
return new String(cipher.doFinal(inputByte));
}
public static void genKeyPair() throws Exception {
KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance(KEY_ALGORITHM);
keyPairGen.initialize(1024);
KeyPair keyPair = keyPairGen.generateKeyPair();
RSAPublicKey publicKey = (RSAPublicKey) keyPair.getPublic();
RSAPrivateKey privateKey = (RSAPrivateKey) keyPair.getPrivate();
System.out.println("public key:"+new String(publicKey.getEncoded(),UTF_8));
System.out.println("private key:"+new String(privateKey.getEncoded(),UTF_8));
}
public static String sign(byte[] data, String privateKey) throws Exception {
byte[] keyBytes = base64decoder.decodeBuffer(privateKey);
PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(keyBytes);
KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);
PrivateKey privateK = keyFactory.generatePrivate(pkcs8KeySpec);
Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM);
signature.initSign(privateK);
signature.update(data);
return base64ecoder.encode(signature.sign());
}
public static boolean verify(byte[] data, String publicKey, String sign)
throws Exception {
byte[] keyBytes = base64decoder.decodeBuffer(publicKey);
X509EncodedKeySpec keySpec = new X509EncodedKeySpec(keyBytes);
KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);
PublicKey publicK = keyFactory.generatePublic(keySpec);
Signature signature = Signature.getInstance(SIGNATURE_ALGORITHM);
signature.initVerify(publicK);
signature.update(data);
return signature.verify(base64decoder.decodeBuffer(sign));
}
public static void main(String[] args) {
try{
// String privateKeyFileName = "/Users/mac/Documents/javawork/kong-gateway/kong-controller/src/main/resources/rsaPrivateKey.txt";
// String publicKeyFileName = "/Users/mac/Documents/javawork/kong-gateway/kong-controller/src/main/resources/rsaPublicKey.txt";
//
// PublicKey publicKey = getPublicKeyFromPem(publicKeyFileName);
// PrivateKey privateKeyFromPem = getPrivateKeyFromPem(privateKeyFileName);
// String encrypt = encrypt("zhangsan", base64ecoder.encode(publicKey.getEncoded()));
// String decrypt = decrypt(encrypt, base64ecoder.encode(privateKeyFromPem.getEncoded()));
// System.out.println(encrypt);
// System.out.println(decrypt);
String privateKeyFileName = "/Users/mac/Documents/javawork/kong-gateway/kong-controller/src/main/resources/sso_form_qat-private.key";
String publicKeyFileName = "/Users/mac/Documents/javawork/kong-gateway/kong-controller/src/main/resources/sso-form-qat-pubic.cer";
PublicKey publicKey = getPublicKeyFromCer(publicKeyFileName);
PrivateKey privateKeyFromPem = getPrivateKeyFromPem(privateKeyFileName);
String encrypt = encrypt("zhangsan", base64ecoder.encode(publicKey.getEncoded()));
String decrypt = decrypt(encrypt, base64ecoder.encode(privateKeyFromPem.getEncoded()));
System.out.println(encrypt);
System.out.println(decrypt);
}catch (Exception ex){
ex.printStackTrace();
}
}
}
公钥
-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAleOgtAqdr5l4PRT0s5QB
3YIozBwk1koFOs8pNSYzWqtld8Y6hEaQaT8o7ilohTg46EhBWwER1fn3P/28iZ5w
KnMrfYYdP8U/BtBW580NiKwn8I7qfKZ30SY0KjbtviwbixA3+pi85jMguYMA0nMY
JjYkmkOhuWfvUeV4D/mTJFPsM9gXpnxkAfUyS+Ndwsl5UE2UbEfa84h7aWM1JG+t
hkeqD3EBCaAVP/G+8zZWycFE2lnljBznFcC/knPZlvdiOJFTBXaVOMiwqIl8/RuD
tSyU2Ur0klT0EtqFDRu0PiyZhWiK+zH7YbGMrUx5DbQea+EWJrcgtSdC6LVWns1Z
ZQIDAQAB
-----END PUBLIC KEY-----
私钥
-----BEGIN PRIVATE KEY-----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-----END PRIVATE KEY-----
推荐阅读
-
使用RSA 2048位密钥对进行前端jsencrypt公钥加密和后端Java私钥解密
-
了解公钥和私钥 - 公钥加密算法又称非对称加密算法,使用不同的密码进行加密和解密,其中一个用于公钥,另一个用于私钥: 公钥和私钥成对使用 公钥称为公钥,私钥称为私钥。 用公钥加密的数据只能用相应的私钥解密 用私钥加密的数据只能用相应的公钥解密。 如果数据可以用公钥解密,则必须用相应的私钥加密。 如果数据可以用私钥解密,则必须用相应的公钥加密。 公钥和私钥是相对的,没有规定哪一个必须是公钥或私钥。 第二,实现数据的安全传输 要实现数据的安全传输,当然要对数据进行加密。 如果使用对称加密算法,加密和解密使用同一个密钥,除了自己要保存外,对方也必须知道密钥才能解密数据。如果把密钥传给对方,就有可能泄露密码。所以我们使用非对称算法,过程如下: 首先,接收方生成一对密钥,即私钥和公钥; 然后,接收方将公钥发送给发送方; 发送方用收到的公开密钥加密数据并发送给接收方; 接收方收到数据后使用自己的私钥解密。 由于在非对称算法中,用公钥加密的数据必须用相应的私钥解密,而私钥只有接收方知道,这就确保了数据传输的安全性。 第三,信息的数字签名 除了确保数据的安全传输,公钥系统的另一个用途是对数据进行签名。通常,"数字签名 "用于验证发送者的身份,帮助保护数据的完整性。 例如,发送者 A 想向所有人发送一些信息,他用自己的私人密钥对信息进行了加密,即签名。这样,每个收到数据的人都能用发送者的公开密钥验证数据,并确认数据是由 A 发送的(因为只有 A 用他的私人密钥签署了数据,所以无法验证发送者的身份)。(因为只有用 A 的私钥签名的信息才能用公钥解密)。使用数字签名可以确认两件事: 保证信息是由签名者本人签名发送的,签名者无法否认或难以否认。 保证信息从发出到收到都没有被以任何方式修改过。 之所以能确认这两点,是因为公钥的解密必然要有相应的私钥加密,而私钥只有签名者持有。 四、公钥算法的缺陷 在现实中,公钥机制也有其缺点,那就是效率很低,比常用的私钥算法(如 DES 和 AES)慢上一两个数量级都有可能。因此,它不适合对大量原始信息进行加密。为了兼顾安全性和效率,我们通常会将公钥算法和私钥算法结合起来使用: 首先,发送方使用对称算法加密原始信息。 接收方使用公钥机制生成一对密钥,一个是公钥,一个是私钥。 接收方将公钥发送给发送方。 发送方用公钥加密对称算法的密钥,然后发送给接收方。 接收方用私人密钥解密对称算法的密钥。 发送方将加密后的原始信息发送给接收方。 接收方使用对称算法的密钥解密信息。 摘要
-
ssh工作流程及原理-SSH(Secure Shell Protocol,安全的壳程序协议),它可以通过数据包加密技术将等待传输的数据包加密后再传输到网络上。ssh协议本身提供两个服务器功能:一个是类似telnet的远程连接使用shell的服务器;另一个就是类似ftp服务的sftp-server,提供更安全的ftp服务。 连接加密技术简介 目前常见的网络数据包加密技术通常是通过“非对称密钥系统”来处理的。主要通过两把不一样的公钥与私钥来进行加密与解密的过程。 公钥(public key):提供给远程主机进行数据加密的行为,所有人都可获得你的公钥来将数据加密。 私钥(private key):远程主机使用你的公钥加密的数据,在本地端就能够使用私钥来进行解密。私钥只有自己拥有。 SSH工作过程:在整个通讯过程中,为实现SSH的安全连接,服务端与客户端要经历如下五个阶段: 版本号协商阶段 SSH目前包括SSH1和SSH2两个版本,双方通过版本协商确定使用的版本 密钥和算法协商阶段 SSH支持多种加密算法,双方根据本端和对端支持的算法,协商出最终使用的算法 认证阶段 SSH客户端向服务器端发起认证请求,服务器端对客户端进行认证 会话请求阶段 认证通过后,客户端向服务器端发送会话请求 交互会话阶段 会话请求通过后,服务器端和客户端进行信息的交互 一、版本协商阶段 服务器端打开端口22,等待客户端连接; 客户端向服务器端发起TCP初始连接请求,TCP连接建立后,服务器向客户端发送第一个报文,包括版本标志字符串,格式为“SSH-<主协议版本号>.<次协议版本号>.<软件版本号>”,协议版本号由主版本号和次版本号组成,软件版本号主要是为调试使用。 客户端收到报文后,解析该数据包,如果服务器的协议版本号比自己的低,且客户端能支持服务器端的低版本,就使用服务器端的低版本协议号,否则使用自己的协议版本号。 客户端回应服务器一个报文,包含了客户端决定使用的协议版本号。服务器比较客户端发来的版本号,决定是否能同客户端一起工作。如果协商成功,则进入密钥和算法协商阶段,否则服务器断开TCP连接。 说明:上述报文都是采用明文方式传输。 二、密钥和算法协商阶段 服务器端和客户端分别发送算法协商报文给对端,报文中包含自己支持的公钥算法列表、加密算法列表、MAC(Message Authentication Code,消息验证码)算法列表、压缩算法列表等等。 服务器端和客户端根据对端和本端支持的算法列表得出最终使用的算法。 服务器端和客户端利用DH交换(Diffie-Hellman Exchange)算法、主机密钥对等参数,生成会话密钥和会话ID。 由此,服务器端和客户端就取得了相同的会话密钥和会话ID。对于后续传输的数据,两端都会使用会话密钥进行加密和解密,保证了数据传送的安全。在认证阶段,两端会使用会话用于认证过程。 会话密钥的生成: 客户端需要使用适当的客户端程序来请求连接服务器,服务器将服务器的公钥发送给客户端。(服务器的公钥产生过程:服务器每次启动sshd服务时,该服务会主动去找/etc/ssh/ssh_host*文件,若系统刚装完,由于没有这些公钥文件,因此sshd会主动去计算出这些需要的公钥文件,同时也会计算出服务器自己所需要的私钥文件。) 服务器生成会话ID,并将会话ID发给客户端。 若客户端第一次连接到此服务器,则会将服务器的公钥数据记录到客户端的用户主目录内的~/.ssh/known_hosts。若是已经记录过该服务器的公钥数据,则客户端会去比对此次接收到的与之前的记录是否有差异。客户端生成会话密钥,并用服务器的公钥加密后,发送给服务器。 ****服务器用自己的私钥将收到的数据解密,获得会话密钥。 服务器和客户端都知道了会话密钥,以后的传输都将被会话密钥加密。 三、认证阶段 SSH提供两种认证方法: 基于口令的认证(password认证):客户端向服务器发出password认证请求,将用户名和密码加密后发送给服务器,服务器将该信息解密后得到用户名和密码的明文,与设备上保存的用户名和密码进行比较,并返回认证成功或失败消息。 基于密钥的认证(publickey认证):客户端产生一对公共密钥,将公钥保存到将要登录的服务器上的那个账号的家目录的.ssh/authorized_keys文件中。认证阶段:客户端首先将公钥传给服务器端。服务器端收到公钥后会与本地该账号家目录下的authorized_keys中的公钥进行对比,如果不相同,则认证失败;否则服务端生成一段随机字符串,并先后用客户端公钥和会话密钥对其加密,发送给客户端。客户端收到后将解密后的随机字符串用会话密钥发送给服务器。如果发回的字符串与服务器端之前生成的一样,则认证通过,否则,认证失败。 注:服务器端对客户端进行认证,如果认证失败,则向客户端发送认证失败消息,其中包含可以再次认证的方法列表。客户端从认证方法列表中选取一种认证方法再次进行认证,该过程反复进行。直到认证成功或者认证次数达到上限,服务器关闭连接为止。实例